| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | |||||||||||||||||||||||||
2 | ⚠ | NUEVO VAULT: https://vault.thehackerslabs.com/ | ⚠ | ||||||||||||||||||||||
3 | |||||||||||||||||||||||||
4 | MÁQUINA | SISTEMA OPERATIVO | DIFICULTAD | TÉCNICAS | CERTIFICACIONES | ACCESO | WRITE UP | IMAGEN | |||||||||||||||||
5 | ACADEMY | LINUX | PRINCIPIANTE | - Enumeración de directorios - Enumeración y fuerza bruta de WordPress (wpscan) - Carga de reverse shell en PHP - Escalada de privilegios mediante cron job (script con permisos de escritura) | - eWPT - eJPT - OSCP | https://labs.thehackerslabs.com/machines/1 | https://blog.thehackerslabs.com/resolucion-del-ctf-academy/ | https://labs.thehackerslabs.com/static/uploads/machines/academy.png | |||||||||||||||||
6 | ACCOUNTING | WINDOWS | PRINCIPIANTE | - Escaneo de puertos (TCP SYN, scripts básicos, detección de servicios, sin resolución DNS) - Enumeración de recursos SMB sin credenciales - Obtención de credenciales de base de datos - Conexión y uso de xp_cmdshell para ejecución remota de comandos - Descarga y ejecución de PowerCat para obtener reverse shell - Ejecución como NT AUTHORITY\SYSTEM | OSCP - eCPPTv3 - OSEP - Active Directory | https://labs.thehackerslabs.com/machines/2 | https://blog.thehackerslabs.com/resolucion-del-ctf-contabilidad/ | https://labs.thehackerslabs.com/static/uploads/machines/accounting.png | |||||||||||||||||
7 | ¡ATENCIÓN EXTORSIÓN! | RETO OSINT | AVANZADO | - Extracción de metadatos de imagen para obtener pistas ocultas (como número de bloque, identificadores de billetera, etc.) - Búsqueda de transacción en blockchain explorers (por ejemplo, Etherscan) usando la información identificada - Interpretación de datos: monto exacto transferido, direcciones de envío y recepción, plataforma usada y fecha/hora de la transacción - Deducción del hash de la transacción (parcial o completo) usando patrones observados en los metadatos - Reposición de datos verificados para responder preguntas del reto (cantidad exacta, billeteras, plataforma, fecha, hash completo) | - OSINT (enfoque puro de inteligencia de fuentes abiertas) - eJPT (por metodología sistemática y práctica en extracción de información) - eCPPTv3 (por lógica de análisis y correlación de datos técnicos) | https://labs.thehackerslabs.com/machines/4 | https://blog.thehackerslabs.com/resolucion-del-reto-osint-atencion-extorsion/ | https://labs.thehackerslabs.com/static/uploads/machines/0f2687bef4ad4bc3897502ecfd09fd74.jpg | |||||||||||||||||
8 | ACEITUNO | LINUX | AVANZADO | - Explotación de plugin de WordPress (CVE-2021-24946 / Exploit-DB 49967) - Reverse shell (BusyBox) - Extracción de credenciales desde wp-config.php - Abuso de privilegios en sudoers (binario most) | eWPT - OSCP - eJPT - eCPPTv3 | https://labs.thehackerslabs.com/machines/3 | https://blog.thehackerslabs.com/resolucion-del-ctf-aceituno/ | https://labs.thehackerslabs.com/static/uploads/machines/aceituno.png | |||||||||||||||||
9 | AVENGERS | LINUX | PRINCIPIANTE | - Escaneo de puertos completo con Nmap (TCP SYN, scripts, detección de versión, alto rendimiento sin DNS ni ping) - Descubrimiento de directorios útiles desde robots.txt y fuzzing web - Decodificación de datos ocultos (por ejemplo, base64 anidado) para extraer contraseñas temporales - Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags - Conexión SSH usando credenciales obtenidas (usuario "hulk") - Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo, con patrones como "fuerzabruta" + 4 caracteres) - Escalada de privilegios al crear diccionario, descifrar credenciales del usuario "Stiff", obtención de shell como root | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/5 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-avengers/ | https://labs.thehackerslabs.com/static/uploads/machines/avengers.png | |||||||||||||||||
10 | B.I.G | ACTIVE DIRECTORY | PROFESIONAL | - Enumeración de directorios - Esteganografía (steghide) - Acceso con Evil-WinRM - Enumeración con BloodHound - AS-REP Roasting - Escalada de privilegios en Active Directory (WriteDACL → DCSync) - Ataque Pass-The-Hash | OSCP - OSEP - eCPPTv3 - Active Directory | https://labs.thehackerslabs.com/machines/6 | https://blog.thehackerslabs.com/resolucion-del-ctf-b-i-g/ | https://labs.thehackerslabs.com/static/uploads/machines/b_i_g.png | |||||||||||||||||
11 | BASE | LINUX | AVANZADO | - SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña - Subida de webshell PHP disfrazado como imagen GIF, obteniendo acceso inicial - Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales - Descubrimiento de usuario `pedro` con permisos en grupo `adm`, permitiendo lectura de archivos privilegiados - Identificación de binario `awk` ejecutable como root (SUID), uso de ejecución arbitraria para obtener shell root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/7 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-base/ | https://labs.thehackerslabs.com/static/uploads/machines/base.png | |||||||||||||||||
12 | BINARY TRAIL | LINUX | PRINCIPIANTE | - Esteganografía en imagen con `stegcracker` para revelar datos ocultos que indican un directorio secreto - Extracción de hash de archivo cifrado y crackeo con `John the Ripper` para obtener la contraseña - Desbloqueo de archivo Office protegido usando `LibreOffice` con la contraseña recuperada → obtención de tres usuarios - Fuerza bruta sobre SSH con los usuarios descubiertos hasta lograr acceso inicial - Escalada de privilegios mediante binario `crash` ejecutable como root (SUID), usando `!sh` para obtener shell root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/8 | https://blog.thehackerslabs.com/565-2/ | https://labs.thehackerslabs.com/static/uploads/machines/binary.png | |||||||||||||||||
13 | BLACK GOLD | ACTIVE DIRECTORY | PROFESIONAL | - Descarga automática de PDFs desde `/docs/` y extracción masiva de metadatos con `exiftool` - Creación de wordlist (fechas como nombres de PDF) y fuzzing con `gobuster` para descubrir ~188 documentos - Extracción de nombres de usuario con `pdfgrep` después de automatizar el análisis de metadatos - Enumeración Kerberos con `kerbrute` usando wordlist generada, descubriendo usuario válido - Explotación de servicios RPC y LDAP para enumerar y capturar credenciales - Descubrimiento de usuario con contraseña almacenada en la descripción vía SMB - Autenticación con `evil-winrm` y uso de `bloodhound-python` para analizar y visualizar datos del Active Directory - Abuso de permiso `ForceChangePassword` para cambiar la contraseña de otro usuario desde Bloodhound - Abuso del privilegio `SeBackupPrivilege` para realizar copias de `ntds.dit` y `SYSTEM`, y usar `impacket-secretsdump` para extraer hashes - Generación y uso de Golden Ticket con `impacket-ticketer` para autenticarse como administrador y escalar privilegios con `psexec` | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/9 | https://labs.thehackerslabs.com/static/uploads/machines/black_gold.png | ||||||||||||||||||
14 | BOCATA DE CALAMARES | LINUX | PRINCIPIANTE | - Escaneo completo de puertos con Nmap (TCP SYN, sin resolución DNS, escaneo rápido con scripts y versión de servicio) - Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection - Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales - Identificación de interfaz web que muestra una lista de tareas (to-do), incluida una referencia codificada en base64 - Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos - Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator - Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/10 | https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-calamares/ | https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_calamares.png | |||||||||||||||||
15 | BRIDGENTON | LINUX | AVANZADO | - Evasión de restricción de carga de archivos (.phtml) - Ejecución remota de comandos (RCE) - Abuso de SUID (base64 para lectura de archivos) - Extracción y descifrado de clave privada SSH - Abuso de privilegios en sudoers (secuestro de biblioteca de Python) | eJPT - OSCP - eCPPTv3 - OSEP - eWPT - eWPTXv2 - OSWE | https://labs.thehackerslabs.com/machines/11 | https://blog.thehackerslabs.com/resolucion-del-ctf-bridgenton/ | https://labs.thehackerslabs.com/static/uploads/machines/bridgenton.png | |||||||||||||||||
16 | BUDA | LINUX | AVANZADO | - Enumeración de robots.txt - Fuzzing de subdominios - SQL Injection - Acceso FTP - Cracking de ZIP protegido con contraseña - Port Knocking para habilitar SSH - Abuso de grupo Docker para escalada a root | eJPT - OSCP - eCPPTv3 - eWPT | https://labs.thehackerslabs.com/machines/12 | https://blog.thehackerslabs.com/resolucion-del-ctf-buda/ | https://labs.thehackerslabs.com/static/uploads/machines/buda.png | |||||||||||||||||
17 | CACHOPO | LINUX | AVANZADO | - Fuerza bruta sobre contraseña de imagen protegida - Extracción y crackeo de hash de archivo Office - Obtención de credenciales de usuarios - Fuerza bruta SSH - Abuso del binario crash con privilegios para ejecutar shell como root | eJPT - OSCP - eCPPTv3 | https://labs.thehackerslabs.com/machines/13 | https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/ | https://labs.thehackerslabs.com/static/uploads/machines/cachopo.png | |||||||||||||||||
18 | CALDO DE AVECREN | LINUX | AVANZADO | - Server Side Template Injection (SSTI) - Abuso de privilegios en sudoers (binario pydoc3) | eJPT - OSCP - eCPPTv3 - eWPT | https://labs.thehackerslabs.com/machines/14 | https://blog.thehackerslabs.com/resolucion-del-ctf-caldo-de-avecren/ | https://labs.thehackerslabs.com/static/uploads/machines/caldo_de_avecren.png | |||||||||||||||||
19 | CÁMARA | RETO OSINT | AVANZADO | - Reconocimiento de un cartel o texto clave en imagen (OSINT visual) - Mejora de imagen usando herramientas basadas en IA para facilitar lectura - Búsqueda en línea para encontrar la fuente del contenido (p. ej., cámaras públicas de vigilancia) - Identificación de ubicación geográfica mediante análisis de “timelapses” y captura visual - Geolocalización con Google Maps para determinar ubicación exacta (como un parque o edificio) - Identificación de la entidad propietaria del edificio o instalación observada | GOSI - SEC487 - SEC497 - BCI OSINT Analyst - Bellingcat OSINT - Trace Labs | https://labs.thehackerslabs.com/machines/15 | https://blog.thehackerslabs.com/resolucion-del-ctf-osint-camara/ | https://labs.thehackerslabs.com/static/uploads/machines/c_mara.png | |||||||||||||||||
20 | CAMPANA FELIZ | LINUX | PRINCIPIANTE | - Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo) - Fuzzing de directorios para encontrar `shell.php` - Fuerza bruta HTTP POST con Hydra (`username=campana`, contraseñas RockYou) → credenciales válidas - Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000 - Acceso como root vía shell ya activa (no fue necesario explotar más) | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/16 | https://blog.thehackerslabs.com/resolucion-del-ctf-campana-feliz/ | https://labs.thehackerslabs.com/static/uploads/machines/campana_feliz.png | |||||||||||||||||
21 | CANYOUHACKME | LINUX | PRINCIPIANTE | - Detección de pista en el código fuente que sugiere cambiar la contraseña - Fuerza bruta de contraseña con Hydra, obteniendo acceso por SSH - Al ingresar, somos parte del grupo `docker`, lo que permite: - Montar un contenedor temporal como root en `/mnt` - Asignar permisos de root a bash dentro del contenedor - Salir y ejecutar bash como root en el sistema host | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/17 | https://labs.thehackerslabs.com/static/uploads/machines/canyouhackme.png | ||||||||||||||||||
22 | CASA PACO | LINUX | PRINCIPIANTE | - Enumeración web con feroxbuster para identificar directorios ocultos (como `llevar.php` y `llevar1.php`) - Análisis de filtros en formulario: `llevar.php` rechazaba inyecciones, mientras que `llevar1.php` permitía listar usuarios - Fuerza bruta SSH con username `pacogerente` usando Hydra y RockYou (contraseña encontrada: `dipset1`) - Monitoreo de procesos con `pspy64` para identificar un script `fabada.sh` ejecutándose como root - Modificación de `fabada.sh` para elevar permisos en `/bin/bash` → acceso root vía ejecución automática cron | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/18 | https://blog.thehackerslabs.com/resolucion-del-ctf-casa-paco/ | https://labs.thehackerslabs.com/static/uploads/machines/casa_paco.png | |||||||||||||||||
23 | CHIMICHURRI | ACTIVE DIRECTORY | PRINCIPIANTE | - Enumeración SMB - Explotación Jenkins CVE-2024-23897 - Ejecución de PetitPotato para escalada de privilegios - Creación de usuario administrador - Acceso con WinRM - Dump de hashes del dominio - Toma de control del administrador de dominio | OSCP - OSEP - eCPPTv3 - Active Directory | https://labs.thehackerslabs.com/machines/19 | https://blog.thehackerslabs.com/resolucion-del-ctf-chimichurri/ | https://labs.thehackerslabs.com/static/uploads/machines/chimichurri.png | |||||||||||||||||
24 | CHOCOLATE | LINUX | AVANZADO | - Enumeración de directorios - Fuerza bruta SSH (múltiples usuarios) - Abuso de privilegios en sudoers (binario man) | eJPT - OSCP - eCPPTv3 | https://labs.thehackerslabs.com/machines/20 | https://blog.thehackerslabs.com/resolucion-del-ctf-chocolate/ | https://labs.thehackerslabs.com/static/uploads/machines/chocolate.png | |||||||||||||||||
25 | COCIDO ANDALUZ | WINDOWS | PRINCIPIANTE | - Fuerza bruta FTP - Upload de webshell ASPX - Comandos remotos via webshell - Uso de Netcat para obtener shell inversa - Escalada con Watson (MS11-046) | eJPT - OSCP - eCPPTv3 - OSEP | https://labs.thehackerslabs.com/machines/21 | https://blog.thehackerslabs.com/resolucion-del-ctf-cocido-andaluz/ | https://labs.thehackerslabs.com/static/uploads/machines/cocido_andaluz.png | |||||||||||||||||
26 | CRYPTOLABYRINTH | LINUX | PRINCIPIANTE | - Fuzzing de directorio oculto (`hidden`) tras codificación parcial de credencial en el source web - Descarga automatizada de múltiples archivos con hashes desde el directorio oculto - Descifrado de `alice_aes.enc` (AES-256-CBC) usando clave conocida (`supercomplexkey!`) - Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos - Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos - SSH como `Bob` una vez obtenida la contraseña - Uso de `sudo env` para escalar a usuario `Alice` sin contraseña - Nuevamente generación de diccionario para completar nueva contraseña parcial de `Alice` - Fuerza bruta SSH como `Alice`, seguido de fuerza bruta para lograr acceso como `root` | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/22 | https://blog.thehackerslabs.com/resolucion-del-ctf-cryptolaberith/ | https://labs.thehackerslabs.com/static/uploads/machines/cryptolabyrinth.png | |||||||||||||||||
27 | CURIOSITY | ACTIVE DIRECTORY | EXPERTO | - Envenenamiento NTLM (Responder) para capturar hash de `jdoe` - Cracking de hash con John para obtener contraseña de `jdoe` - Acceso vía WinRM con `jdoe` - Enumeración de grupos y usuarios, detección de pertenencia a `IT Admins` - Recolección de datos con SharpHound + visualización en BloodHound → descubrimiento de relación con `DBA_ADM` - Uso de PowerView para forzar cambio de contraseña en `DBA_ADM` - Acceso vía WinRM como `DBA_ADM` - Ejecución de `sqlcmd` para listar bases y extraer credenciales de tabla - Cracking de credenciales extraídas con Hashcat → acceso a BloodHound como `GMSA_USERS` - Lectura de contraseña GMSA de `GMSA_SVC` usando GMSADumper - Dump de hashes (`NTDS.dit` + `SYSTEM`) con `SeBackupPrivilege`, extracción con `impacket-secretsdump` - Creación de Golden Ticket con `impacket-ticketer` y escalar a administrador mediante `psexec` | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/23 | https://blog.thehackerslabs.com/resolucion-del-ctf-curiosity/ | https://labs.thehackerslabs.com/static/uploads/machines/curi.png | |||||||||||||||||
28 | CYBERGUARD | ACTIVE DIRECTORY | EXPERTO | - SQL Injection en la cabecera `User-Agent` utilizando Burp Suite + sqlmap para extraer credenciales - Subida de payload con implant (Sliver) como gestor multimedia; subida de agente Linux, otorgándole permisos de ejecución para obtener shell - Exposición de configuración interna: lectura de `.env`, creación de VPN con WireGuard y uso de proxychains para acceder a una segunda máquina - Acceso SSH a máquina interna con usuario que puede ejecutar `arspoof` como sudo sin contraseña - Captura de tráfico NTLMv2 mediante ataque MiTM, extracción de hash desde .pcap, criptoquiebre con hashcat/John para obtener credencial - Despliegue de implant para Windows via SMB y ejecución mediante RDP (con xfreerdp) para obtener acceso en controladores de dominio (DC) como usuario Víctor - Descubrimiento de plantilla de certificados vulnerable (`UserCA`) y exportación de clave privada en formato PFX - Importación del certificado (.pfx) para autenticarse como administrador, y ejecución del agente Sliver como Administrador para escalar privilegios completos | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/25 | https://blog.thehackerslabs.com/resolucion-del-ctf-cyberguard/ | https://labs.thehackerslabs.com/static/uploads/machines/cyberguard.png | |||||||||||||||||
29 | CYBERPUNK | LINUX | PRINCIPIANTE | - Acceso anónimo a FTP - Carga de reverse shell en PHP - Decodificación BrainFuck - Secuestro de biblioteca de Python (base64) | eWPT - OSCP - eWPTXv2 - eCPPTv3 | https://labs.thehackerslabs.com/machines/26 | https://blog.thehackerslabs.com/resolucion-del-ctf-cyberpunk/ | https://labs.thehackerslabs.com/static/uploads/machines/cyberpunk.png | |||||||||||||||||
30 | DEBUGSEC | LINUX | AVANZADO | - Enumeración de WordPress con WPScan: detección de plugin vulnerable (CVE-2024-1698) - Exploit del plugin para inyección SQL y extracción del hash del usuario admin - Crackeo del hash con John para obtener credenciales de administrador - Carga de ZIP malicioso como plugin con WordPwn, obteniendo una reverse shell Meterpreter - Captura de `id_rsa` en `/opt`, extracción y crackeo para acceso como `debugsec` - Identificación de binario `gmic` con permisos SUID → uso de `gmic` para lanzar shell como root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/27 | https://blog.thehackerslabs.com/resolucion-del-ctf-debugsec/ | https://labs.thehackerslabs.com/static/uploads/machines/debugsec.png | |||||||||||||||||
31 | DEBUGSLEUTH | RETO OSINT | AVANZADO | - Búsqueda inversa de la imagen suministrada utilizando Google Images, identificando título relacionado (“Shinjuku in Tokio, Kambukicho”) para contextualizar la ubicación - Búsqueda del local en Google y comparación visual que confirma correspondencia con la imagen original - Investigación en Wikipedia para obtener el nombre del vecindario (Kabuki-cho) y clasificación cultural (barrio rojo) - Descarga de la imagen desde Google y análisis de metadatos (EXIF), revelando fecha (28-02-2021) y hora (13:29:27) de la captura - Obtención de la dirección exacta del local a partir del resultado inicial de Google | GOSI - SEC487 - SEC497 - BCI OSINT Analyst - Bellingcat OSINT - Trace Labs | https://labs.thehackerslabs.com/machines/28 | https://blog.thehackerslabs.com/resolucion-del-reto-osint-debugsleuth/ | https://labs.thehackerslabs.com/static/uploads/machines/debugsleuth.png | |||||||||||||||||
32 | DECRYPT | LINUX | PRINCIPIANTE | - Decodificación Brainfuck - Acceso FTP - Extracción y cracking de base de datos KeePass - Abuso de Sudoers (binario chown) para escalada a root | eJPT - OSCP - eCPPTv3 | https://labs.thehackerslabs.com/machines/29 | https://blog.thehackerslabs.com/resolucion-del-ctf-decryptor/ | https://labs.thehackerslabs.com/static/uploads/machines/decrypt.png | |||||||||||||||||
33 | DORAEMON | ACTIVE DIRECTORY | AVANZADO | - Conexión anónima vía SMB al recurso compartido `gorrocoptero`, lectura de archivo con nombre de grupo (`Dorayaki1`) y lista de usuarios - Validación de credenciales mediante CrackMapExec + contraseña igual al nombre del grupo → acceso por WinRM con el usuario `Doraemon` - Descubrimiento de archivo oculto en carpeta `Links` → nueva contraseña válida → acceso por WinRM con el usuario `Suneo` - Descubrimiento de pertenencia al grupo privilegiado `DnsAdmins` - Creación de DLL malicioso usando `msfvenom` y carga vía `dnscmd` para reiniciar el servicio DNS con payload - Ejecución del exploit → reverse shell con permisos `NT AUTHORITY\SYSTEM` | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/30 | https://blog.thehackerslabs.com/ctresolucion-del-ctf-doraemon/ | https://labs.thehackerslabs.com/static/uploads/machines/doraemon.png | |||||||||||||||||
34 | EL CANDIDATO | LINUX | AVANZADO | - Subida de documento .odt malicioso con macro AutoOpen en LibreOffice para ejecutar reverse shell al abrirse - Descarga de credentials.7z desde el home de bob y crackeo con John para obtener credenciales - Acceso a servicios SMB/IMAP/RoundCube con bob; obtención de credenciales de sam desde correo - Enumeración de compartidos SMB (CONFIDENCIALES, RESPALDOS_IT, IT_TOOLS) y lectura de pistas de contraseña - Generación de diccionario con patrón ChevyImpala%%%% y crackeo de archivo .psafe3 para obtener contraseña maestra de dean - Acceso SMB como dean; descarga de clave .ppk, conversión a OpenSSH para acceso SSH como john - Análisis de correo de dean; esteganografía con stegcracker en imagen adjunta para revelar contraseña de john - Enumeración de permisos sudo con john; creación de script backup.py en /home/john/tools/ y ejecución como root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/31 | https://blog.thehackerslabs.com/resolucion-del-ctf-el-candidato/ | https://labs.thehackerslabs.com/static/uploads/machines/el_candidato.png | |||||||||||||||||
35 | EL CLIENTE | LINUX | AVANZADO | - Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts - XSS en campo "mensaje" usando payload `<img src=x onerror=...>` para capturar cookie via netcat - Utilización de cookie capturada para acceder al panel de administración como admin - Subida de archivo `.phar` con ejecución remota de comandos y obtención de reverse shell inicial - Extracción de credenciales desde base de datos y escalada al usuario `scott` - Escalada de privilegios aprovechando `tar` con bit SUID para cambiar al usuario `kobe` - Escalada final a root usando `systemctl` (SUID) para otorgar permisos SUID a `/bin/bash`, logrando shell root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/32 | https://blog.thehackerslabs.com/resolucion-del-ctf-el-cliente/ | https://labs.thehackerslabs.com/static/uploads/machines/el_cliente.png | |||||||||||||||||
36 | EMERREUVEDOBLE | LINUX | AVANZADO | - Enumeración de directorios (evasión mediante User-Agent) - Inyección de entidad externa XML (XXE) - PHP Wrappers (base64) - Explotación de base de datos de KeePass (KeePass CLI) - Acceso SSH con clave id_rsa - Abuso de cron jobs para escalada de privilegios | eWPT - OSWE - eCPPTv3 - OSCP | https://labs.thehackerslabs.com/machines/33 | https://blog.thehackerslabs.com/resolucion-del-ctf-emerremeuvedoble/ | https://labs.thehackerslabs.com/static/uploads/machines/emerreuvedoble.png | |||||||||||||||||
37 | ENSALÁ PAPAS | WINDOWS | PRINCIPIANTE | - Enumeración de directorios y archivos - File Upload Bypass (.config) - Ejecución remota de código (RCE) con Nishang Invoke-PowerShellTcp - Abuso de SeImpersonatePrivilege con Juicy Potato para escalada a SYSTEM | eJPT - OSCP - OSEP - eCPPTv3 | https://labs.thehackerslabs.com/machines/34 | https://blog.thehackerslabs.com/resolucion-del-ctf-ensala-papas/ | https://labs.thehackerslabs.com/static/uploads/machines/ensal_papas.png | |||||||||||||||||
38 | ESPETO MALAGUEÑO | WINDOWS | PRINCIPIANTE | - Explotación HFS (HttpFileServer 2.3) - Uso de Windows-Exploit-Suggester - Explotación MS16-098 para escalada a SYSTEM | eJPT - OSCP - eCPPTv3 - OSEP | https://labs.thehackerslabs.com/machines/35 | https://blog.thehackerslabs.com/resolucion-del-ctf-espeto-malagueno/ | https://labs.thehackerslabs.com/static/uploads/machines/espeto_malague_o.png | |||||||||||||||||
39 | FACULTAD | LINUX | PRINCIPIANTE | - Enumeración web - Virtual Hosting - Enumeración de WordPress - Ataques de fuerza bruta - Reverse shell mediante archivo PHP malicioso - Abuso de binario PHP - Decodificación de contraseñas en Brainfuck - Abuso de binarios en Bash para escalada de privilegios | eJPT - OSCP - eCPPTv3 - eWPT - eWPTXv2 - OSEP | https://labs.thehackerslabs.com/machines/36 | https://blog.thehackerslabs.com/resolucion-del-ctf-facultad/ | https://labs.thehackerslabs.com/static/uploads/machines/facultad.png | |||||||||||||||||
40 | FINDME | LINUX | PRINCIPIANTE | - Conexión anónima al servidor FTP, obteniendo archivo sospechoso sin necesidad de credenciales - Generación de diccionario personalizado con Crunch y fuerza bruta con Patator utilizando ese archivo - Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell mediante Groovy desde la consola de scripts - Escalada de privilegios usando el binario `php` con permisos SUID, explotado siguiendo técnicas de GTFOBins | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/37 | https://labs.thehackerslabs.com/static/uploads/machines/findme.png | ||||||||||||||||||
41 | FRUITS | LINUX | PRINCIPIANTE | - Enumeración de directorios - Inclusión de archivos local (LFI) - Fuerza bruta SSH - Abuso de privilegios en sudoers | eJPT - OSCP - eCPPTv3 - eWPT | https://labs.thehackerslabs.com/machines/38 | https://blog.thehackerslabs.com/resolucion-del-ctf-fruits/ | https://labs.thehackerslabs.com/static/uploads/machines/fruits.png | |||||||||||||||||
42 | GAZPACHO | LINUX | AVANZADO | - Explotación de Jenkins (Groovy Reverse Shell) - Abuso de privilegios en sudoers (find, aws, crash, cat, mail, bettercap) - Cadena de escalada de privilegios a través de múltiples usuarios - Descifrado de hashes (id_rsa passphrase) | OSCP - eCPPTv3 - OSEP - Active Directory - eJPT | https://labs.thehackerslabs.com/machines/39 | https://blog.thehackerslabs.com/resolucion-del-ctf-gazpacho/ | https://labs.thehackerslabs.com/static/uploads/machines/gazpacho.png | |||||||||||||||||
43 | GIMNASIO | LINUX | PROFESIONAL | - Escaneo completo de puertos con Nmap para identificar servicios (SSH, Apache, Gitea, etc.) - Registro del dominio `neogym.thl` en `/etc/hosts` y exploración del sitio web del gimnasio - Explotación de formulario vulnerable a XXE para leer archivos como `/etc/passwd` y `.bash_history`, obteniendo credenciales (`steve`, `Sup3rP4$sw0rd123!`) - Fuzzing de subdominios → descubrimiento de `admin.neogym.thl` - Acceso al panel admin con credenciales obtenidas - SQL Injection en formulario de gestión, extracción de credenciales de usuario (`david`) y crackeo del hash con John - Reutilización de contraseña crackeada para acceso SSH como `james` - Enumeración de sudoers: `james` puede ejecutar `perl` como usuario `kyle` → escalada vía GTFOBins - Escalada a root: `kyle` puede ejecutar script Python `systemcheck.py` como root, que llama scripts relativos (`full_check.sh`, `start_server.sh`) susceptibles a hijacking por path → obtención de privilegios root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/40 | https://blog.thehackerslabs.com/resolucion-del-ctf-gimnasio/ | https://labs.thehackerslabs.com/static/uploads/machines/gimnasio.png | |||||||||||||||||
44 | GIN TONIC | LINUX | PROFESIONAL | - Fuzzing de subdominios → descubrimiento de panel de registro web - Explotación de XXE para leer archivos internos (como `/etc/passwd`) - Fuerza bruta SSH para obtener acceso inicial como usuario - Detección de binario SUID vulnerable que dependía de una librería (`welcome.so`) ubicada en ruta controlable - Creación de `libwelcome.so` malicioso que otorga shell root al ejecutarse el binario SUID `welcome` | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/41 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-gintonic/ | https://labs.thehackerslabs.com/static/uploads/machines/gin_tonic.png | |||||||||||||||||
45 | GOIKO | LINUX | PRINCIPIANTE | - Enumeración SMB - Acceso FTP - Cracking de ZIP protegido con contraseña - Cracking de clave privada id_rsa - Fuerza bruta de credenciales con Hydra - Acceso a base de datos y extracción de hashes MD5 - Abuso de Sudoers (binario find) para escalada a root | eJPT - OSCP - eCPPTv3 | https://labs.thehackerslabs.com/machines/42 | https://blog.thehackerslabs.com/resolucion-del-ctf-goiko/ | https://labs.thehackerslabs.com/static/uploads/machines/goiko.png | |||||||||||||||||
46 | GRILLO | LINUX | PRINCIPIANTE | - Fuerza bruta (Hydra) - Abuso de privilegios en sudoers (binario PuTTYgen) - Generación de clave SSH como root | eJPT - OSCP - eCPPTv3 | https://labs.thehackerslabs.com/machines/43 | https://blog.thehackerslabs.com/resolucion-del-ctf-grillo/ | https://labs.thehackerslabs.com/static/uploads/machines/grillo.png | |||||||||||||||||
47 | GUITJAPEO | LINUX | EXPERTO | - Enumeración de virtual hosts y subdominios - Fuzzing de directorios y descubrimiento de endpoints en una API - Registro e interacción con usuarios en aplicación web - Envío de payloads para verificar ejecución en cliente (captura de visitas) - Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP) - Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos - Explotación de API vulnerable para ejecución remota de comandos (RCE) - Explotación de repositorios Git (.git) para recuperar historial y archivos borrados - Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting) - Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP - OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins) | https://labs.thehackerslabs.com/machines/44 | https://blog.thehackerslabs.com/resolucion-del-ctf-guitjapeo/ | https://labs.thehackerslabs.com/static/uploads/machines/guitjapeo.png | |||||||||||||||||
48 | HAPPYJUMP | LINUX | PROFESIONAL | - Server Side Template Injection (SSTI) - Reverse shell - Pivoting (Chisel, Socat, múltiples saltos) - Inclusión de archivos local (LFI) - Fuerza bruta SSH - Abuso de privilegios en sudoers (PHP, scripts de Python modificables) - Explotación de Grafana (LFI / Path Traversal) - Evasión de restricción de carga de archivos (.phar) - Explotación de webshell - Abuso del binario env (escalada de privilegios) | eWPT - eWPTXv2 - OSWE - OSCP - eCPPTv3 - OSEP | https://labs.thehackerslabs.com/machines/45 | https://labs.thehackerslabs.com/static/uploads/machines/happyjump.png | ||||||||||||||||||
49 | HIDDENDOCKER | LINUX | AVANZADO | - Server Side Template Injection (SSTI) - Reverse shell - Pivoting (Chisel + Proxychains) - Evasión de restricción de carga de archivos (.phar) - Abuso de privilegios en sudoers (cut, grep) | eWPT - eWPTXv2 - OSWE - OSCP | https://labs.thehackerslabs.com/machines/46 | https://labs.thehackerslabs.com/static/uploads/machines/hiddendocker.png | ||||||||||||||||||
50 | HUEVOS FRITOS | LINUX | AVANZADO | - Fuzzing de directorios - File Upload Bypass (extensión .phar) - Webshell PHP (Pentest Monkey) - Exfiltración de id_rsa y cracking con John - Abuso de Sudoers (python3) para escalada a root | eJPT - OSCP - eCPPTv3 - eWPT | https://labs.thehackerslabs.com/machines/47 | https://blog.thehackerslabs.com/resolucion-del-ctf-huevos-fritos/ | https://labs.thehackerslabs.com/static/uploads/machines/huevos_fritos.png | |||||||||||||||||
51 | INCERTIDUMBRE | LINUX | AVANZADO | - Escaneo completo de puertos con Nmap (TCP SYN, scripts, detección de servicios, alto rendimiento, sin DNS ni ping) - Exploración de servicio Grafana vulnerable (versión con LFI reconocido) - Lectura de archivos internos mediante vulnerabilidad de LFI (por ejemplo, `/etc/passwd`, `grafana.ini`) - Extracción de credenciales de base de datos desde archivos de configuración - Consulta de tablas de la base de datos SQLite (`grafana.db`) para obtener credenciales válidas - Acceso inicial vía SSH con credenciales recuperadas - Identificación de un script con permisos de ejecución escalables (`set_date.sh`) en sudoers sin contraseña - Uso de capacidades del sistema (p. ej., ejecución vía `python`) para elevar privilegios a root | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP - OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins) | https://labs.thehackerslabs.com/machines/48 | https://blog.thehackerslabs.com/resolucion-del-ctf-incertidumbre/ | https://labs.thehackerslabs.com/static/uploads/machines/incertidumbre.png | |||||||||||||||||
52 | JAULACON | LINUX | PROFESIONAL | - Explotación de ShellShock - Secuestro de credenciales - Contaminación de prototipos (Prototype Pollution) - Reverse shell mediante payload JSON - Abuso de privilegios en sudoers (java, msfvenom jar) | eWPT - OSCP - OSWE | https://labs.thehackerslabs.com/machines/49 | https://blog.thehackerslabs.com/resolucion-del-ctf-jaulacon/ | https://labs.thehackerslabs.com/static/uploads/machines/jaulacon.png | |||||||||||||||||
53 | LA CORPORACIÓN | LINUX | PRINCIPIANTE | - Detección de intentos de acceso por SSH desde IPs específicas (por ejemplo, `192.168.1.100`). - Identificación y ejecución de scripts con vulnerabilidades conocidas, como `CVE-2021-41773.sh` sobre acceso por SSH. - Filtrado de registros del servidor/restores para detectar patrones de intrusión. | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP - OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins) | https://labs.thehackerslabs.com/machines/51 | https://blog.thehackerslabs.com/resolucion-del-ctf-la-corporacion/ | https://labs.thehackerslabs.com/static/uploads/machines/la_corporaci_n.png | |||||||||||||||||
54 | LIBROS | RETO OSINT | PRINCIPIANTE | - Identificación de ubicación del evento: búsqueda del Primark en Google Maps y localización de librería contigua con carteles de evento - Observación del cartel del evento: fecha (28/04/2024) y logo (tipo tomate o explosión) - Descarga de imagen relacionada y extracción de metadatos (EXIF) para obtener un nombre - Análisis de redes sociales en base a la fecha del evento → identificación de cadena en Base64 - Decodificación de la cadena → obtención de nombre ("Aurelio Bravo") y número de teléfono ("325 594 952") | GOSI - SEC487 - SEC497 - CTIA - BCI OSINT Analyst - Bellingcat OSINT - Trace Labs | https://labs.thehackerslabs.com/machines/52 | https://blog.thehackerslabs.com/resolucion-del-ctf-osint-libros/ | https://labs.thehackerslabs.com/static/uploads/machines/libros.png | |||||||||||||||||
55 | LUNA | LINUX | AVANZADO | - Escaneo completo de puertos con Nmap para detectar servicios disponibles - Explotación de vulnerabilidad SSTI (Server-Side Template Injection) con payload en Jinja2 para obtener una reverse shell - Identificación de logs de MySQL, extracción de credenciales de usuario, decodificación de Base64 y brute force con script en bash - Acceso al usuario jose, verificación de pertenencia al grupo docker y escalada a root mediante ejecución de contenedor privilegiado (GTFObins) | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/53 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-luna/ | https://labs.thehackerslabs.com/static/uploads/machines/luna.png | |||||||||||||||||
56 | MELONJAMÓN | LINUX | AVANZADO | - Fuzzing de directorios - Subida de archivos maliciosos - Explotación de deserialización YAML para RCE (reverse shell) - Escalada de privilegios mediante ejecución de script en Go como otro usuario - Persistencia y escalada modificando políticas de apt update | OSCP - eWPT - eWPTXv2 - OSWE | https://labs.thehackerslabs.com/machines/54 | https://blog.thehackerslabs.com/resolucion-del-ctf-melonjamon/ | https://labs.thehackerslabs.com/static/uploads/machines/melonjam_n.png | |||||||||||||||||
57 | MICROCHOFT | WINDOWS | PRINCIPIANTE | - Enumeración por SMB (Samba) - Explotacion EternalBlue (Metasploit) | eJPT - OSCP - eCPPTv3 - OSEP - Active Directory | https://labs.thehackerslabs.com/machines/55 | https://blog.thehackerslabs.com/resolucion-del-ctf-microchoft/ | https://labs.thehackerslabs.com/static/uploads/machines/microchoft.png | |||||||||||||||||
58 | MILANESA | ACTIVE DIRECTORY | EXPERTO | - Descifrado de contraseña en una imagen mediante **stegcracker** para mostrar un directorio oculto - Acceso al directorio y extracción de un archivo cifrado; obtención del hash y cracking con **John** - Uso de LibreOffice (guión) para abrir un archivo Office protegido con contraseña; obtención de tres usuarios - Fuerza bruta sobre SSH para acceder con uno de los usuarios obtenidos - Identificación del binario `crash` ejecutable como root sin contraseña (SUID) - Uso de `crash --help` y ejecución de `!sh` para obtener shell interactiva como **root** | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/56 | https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/ | https://labs.thehackerslabs.com/static/uploads/machines/milanesa.png | |||||||||||||||||
59 | MOBILE PHONE | RETO OSINT | PRINCIPIANTE | - Escaneo de puertos - Acceso mediante Android Debug Bridge (ADB) - Escalada de privilegios a superusuario en Android | eJPT - OSCP | https://labs.thehackerslabs.com/machines/57 | https://blog.thehackerslabs.com/resolucion-del-ctf-mobile-phone/ | https://labs.thehackerslabs.com/static/uploads/machines/mobile_phone.png | |||||||||||||||||
60 | MOBY DICK | LINUX | AVANZADO | - Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap - Descubrimiento de usuario válido en la web ("pinguinito") y ataque de fuerza bruta con Hydra sobre SSH - Acceso inicial vía SSH con credenciales descubiertas - Extracción del archivo Database.kdbx de KeePass, conversión en Base64 y descarga al atacante - Intento de crackeo con keepass2john + John the Ripper (sin éxito) - Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000 - Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios - Obtención de credenciales desde `/tmp/database_pass.txt` y apertura exitosa del archivo KeePass - Acceso al usuario ballenasio mediante `su` con credenciales extraídas - Escalada de privilegios mediante `sudo -l` con permisos de root (ALL : ALL) | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/58 | https://labs.thehackerslabs.com/static/uploads/machines/moby_dick.png | ||||||||||||||||||
61 | MORTADELA | LINUX | PRINCIPIANTE | - Enumeración de WordPress (WPScan) - Enumeración XML-RPC - Enumeración de usuarios | eJPT - OSCP - eWPT | https://labs.thehackerslabs.com/machines/59 | https://blog.thehackerslabs.com/resolucion-del-ctf-mortadela/ | https://labs.thehackerslabs.com/static/uploads/machines/mortadela.png | |||||||||||||||||
62 | OFFENSIVE | LINUX | PROFESIONAL | Fuzzing web para descubrir carpeta `/images`, descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto - Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto - Fuzzing en puerto 8080 para localizar archivo `help` y manipular plugins que bloqueaban acceso a wp-admin - Acceso a una terminal integrada (wpterm), envío de reverse shell para control remoto - Identificación de servicio interno en puerto 5000 y port forwarding local usando `chisel` - Acceso a un panel de sesión protegido con PIN de 4 dígitos; fuerza bruta usando Burp Intruder e inyección de diccionario numérico - Ejecución de comandos desde el panel resultando en reverse shell como usuario `maria` - Lectura parcial de `/etc/shadow` mediante binario `app`; uso de manipulación `PATH` y reemplazo del binario `head` para escalar a root vía SUID | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/60 | https://blog.thehackerslabs.com/resolucion-del-ctf-offensive/ | https://labs.thehackerslabs.com/static/uploads/machines/offensive.png | |||||||||||||||||
63 | PACHARÁN | ACTIVE DIRECTORY | AVANZADO | - Enumeración de recursos compartidos SMB (invitado) - Obtención de credenciales desde NETLOGON - Enumeración de usuarios (rpcclient) - Uso de CrackMapExec para validar credenciales - Acceso vía WinRM - Abuso de SeLoadDriverPrivilege para cargar drivers vulnerables - Explotación de driver Capcom.sys para ejecutar código en kernel y obtener SYSTEM | OSCP - OSEP - eCPPTv3 - Active Directory | https://labs.thehackerslabs.com/machines/61 | https://blog.thehackerslabs.com/resolucion-del-ctf-pacharan/ | https://labs.thehackerslabs.com/static/uploads/machines/pachar_n.png | |||||||||||||||||
64 | PAELLA | LINUX | PRINCIPIANTE | - Identificación de Webmin - Uso de exploit de Metasploit sin autenticación - Abuso de capability de GDG para elevar privilegios (GTFOBins) | OSCP - eWPT | https://labs.thehackerslabs.com/machines/62 | https://blog.thehackerslabs.com/resolucion-del-ctf-paella/ | https://labs.thehackerslabs.com/static/uploads/machines/paella.png | |||||||||||||||||
65 | PAPAFRITA | LINUX | PRINCIPIANTE | - Decodificación BrainFuck - Adivinación de credenciales - Abuso de privilegios en sudoers (/usr/bin/node) | eWPT - eJPT | https://labs.thehackerslabs.com/machines/63 | https://labs.thehackerslabs.com/static/uploads/machines/papafrita.png | ||||||||||||||||||
66 | PAPAYA | LINUX | PRINCIPIANTE | - Modificación de /etc/hosts - Acceso FTP anónimo y extracción de archivo codificado en ROT13 - Enumeración web (Elkarteforum vulnerable) - Explotación Elkarteforum con credenciales por defecto - Subida e instalación de webshell - Reverse shell con BusyBox - Extracción y crackeo de pass.zip para credenciales de usuario - Abuso de privilegio sudo (scp) para escalar a root | OSCP - eWPT | https://labs.thehackerslabs.com/machines/64 | https://blog.thehackerslabs.com/resolucion-del-ctf-papaya/ | https://labs.thehackerslabs.com/static/uploads/machines/papaya.png | |||||||||||||||||
67 | PHISERMANSPHRIENDS | LINUX | PRINCIPIANTE | - Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp - Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas - Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado) - Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell en Groovy utilizando únicamente el puerto 443 - Reutilización de credenciales para acceso SSH al usuario `mur` - Descubrimiento de script Python ejecutable como root (`ustil.py`) sin necesidad de contraseña - Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/65 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-phisermansphriends/ | https://labs.thehackerslabs.com/static/uploads/machines/phisermansphriends.png | |||||||||||||||||
68 | PILA | WINDOWS | AVANZADO | - Identificación del servicio vulnerable (Vulnserver en puerto 9999 en Windows con IIS 7.0) - Fuzzing con Immunity Debugger para provocar crash y determinar offset del EIP (~2003 bytes) - Uso de `msf-pattern_create` y `msf-pattern_offset` de Metasploit para localizar la posición exacta del EIP - Creación de exploit en Python con sobrescritura de EIP y payload personalizado (shellcode) - Identificación de badchars (solo `\x00` problemático, resto permitidos) | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/66 | https://blog.thehackerslabs.com/resolucion-del-ctf-pila/ | https://labs.thehackerslabs.com/static/uploads/machines/pila.png | |||||||||||||||||
69 | PILDORITAS | ACTIVE DIRECTORY | AVANZADO | - Enumeración de servicios abiertos en Windows Server 2008 con IIS 7.0 y **Vulnserver** (puerto 9999) - Conexión directa a Vulnserver vía `nc` y confirmación de vectores de explotación conocidos - Generación de payload con `msfvenom` (Meterpreter reverse_tcp) usando encoder `x86/shikata_ga_nai` y evitando badchars - Desarrollo de exploit en Python para Vulnserver (`TRUN .` buffer overflow) con EIP overwrite y shellcode inyectado - Ejecución del exploit → obtención de **shell Meterpreter como NT AUTHORITY\SYSTEM** | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/67 | https://labs.thehackerslabs.com/static/uploads/machines/pildoritas.png | ||||||||||||||||||
70 | PINBREAKER | RETO OSINT | PRINCIPIANTE | - Análisis estático del APK con JADX GUI para inspeccionar el código fuente - Revisión de la clase `MainActivity` y localización de la función `checkPin(string)` - Identificación del PIN en texto plano dentro del código fuente - Cálculo del hash SHA256 del PIN con `sha256sum` para obtener la flag | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/68 | https://labs.thehackerslabs.com/static/uploads/machines/pinbreaker.png | ||||||||||||||||||
71 | PINGUPING | LINUX | AVANZADO | - Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000 - Acceso interactivo a base de datos **MongoDB** (colección “secretito”) obteniendo usuario y contraseña - Escalada de privilegios local mediante uso de `sudo sed` (binario con permisos especiales) - Abuso de `sed` para ejecutar comandos como root, usando técnicas encontradas en **GTFOBins** | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/69 | https://blog.thehackerslabs.com/resolucion-del-ctf-pinguping/ | https://labs.thehackerslabs.com/static/uploads/machines/pinguping.png | |||||||||||||||||
72 | PIZZAHOT | LINUX | PRINCIPIANTE | - Fuerza bruta mediante SSH - Abuso de privilegios en sudoers (gcc) - Abuso de privilegios en sudoers (man) | eJPT - OSCP | https://labs.thehackerslabs.com/machines/70 | https://labs.thehackerslabs.com/static/uploads/machines/pizzahot.png | ||||||||||||||||||
73 | POST-IT | RETO OSINT | PRINCIPIANTE | - Investigación iniciada con búsqueda en Instagram; descubrimiento de número de teléfono (foto del post-it) - Geo-localización de la imagen mediante mapa y perfil visual - Exploración de Twitter para confirmar alias y detección de nombre real - Búsqueda de perfil en LinkedIn → identificación de ciudad, fecha de finalización de estudios y empleo - Datos extraídos | GOSI - SEC487 - SEC497 - CTIA - BCI OSINT Analyst - Bellingcat OSINT - Trace Labs | https://labs.thehackerslabs.com/machines/71 | https://blog.thehackerslabs.com/resolucion-del-ctf-osint-post-it/ | https://labs.thehackerslabs.com/static/uploads/machines/post_it.png | |||||||||||||||||
74 | PUCHERO | LINUX | AVANZADO | - Login en aplicación web con credenciales por defecto (`admin:admin`) en puerto 3333 - Ataque de Prototype Pollution modificando `isAdmin=true` en JSON y ajustando `Content-Type` → permite descarga de archivos - Envío de reverse shell con BusyBox para obtener acceso inicial - Detección de tarea cron con `pspy64` ejecutando `grasioso.sh` cada minuto, que es escribible - Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto : | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/72 | https://blog.thehackerslabs.com/resolucion-del-ctf-puchero/ | https://labs.thehackerslabs.com/static/uploads/machines/puchero.png | |||||||||||||||||
75 | QUOKKA | WINDOWS | PRINCIPIANTE | - Acceso a compartido SMB como `guest`, descargando script `.bat` con privilegios elevados - Modificación del script `mantenimiento.bat` para descargar y ejecutar una reverse shell (`shell.ps1`) mediante PowerShell - Espera del siguiente ciclo de ejecución del script (cada minuto) para recibir una reverse shell como administrador | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/73 | https://blog.thehackerslabs.com/resolucion-del-ctf-quokka/ | https://labs.thehackerslabs.com/static/uploads/machines/quokka.png | |||||||||||||||||
76 | REBIND | LINUX | AVANZADO | - Reconocimiento y escaneo de servicios con Nmap (SSH, MySQL, Redis, Apache, etc.) - Análisis de código fuente de páginas web en busca de pistas ocultas - Esteganografía en imágenes (uso de steghide para extraer mensajes) - Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas) - Acceso remoto vía SSH con credenciales descubiertas - Pivoting hacia otros servidores (salto de Servidor1 a Servidor2) - Uso de credenciales adicionales para moverse entre entornos de red - Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint) - Envío de payload mediante petición POST con código malicioso embebido - Obtención de reverse shell como root a través de servicio vulnerable | - eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/74 | https://labs.thehackerslabs.com/static/uploads/machines/rebind.png | ||||||||||||||||||
77 | RESIDENT | LINUX | AVANZADO | - Decodificación de `robots.txt` tras fuzzing para revelar credenciales o pistas ocultas - Identificación de vulnerabilidades XSS y SSRF mediante inyección en cabeceras como `User-Agent` - Explotación de logs de Apache para ejecutar reverse shell personalizada (revshell “vitaminada”) - Ejecución de script erróneo que revela nuevas credenciales - Uso de dichas credenciales para acceder al sistema local - Ejecución de un script que copia un hash desde RAM al archivo `/tmp/passwd` - Cracking del hash con Hashcat o script personalizado para descubrir la contraseña del siguiente usuario objetivo | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/75 | https://blog.thehackerslabs.com/resolucion-del-ctf-resident-2/ | https://labs.thehackerslabs.com/static/uploads/machines/resident.png | |||||||||||||||||
78 | RUNERS | LINUX | PRINCIPIANTE | - Descubrimiento de parámetro inyectable en web y explotación SQLi con `sqlmap` para volcar base de datos `blog`, incluyendo usuarios hashed - Crackeo de hashes SHA-256 con `john` para obtener credenciales válidas y acceso SSH al sistema - Descubrimiento de archivo ZIP protegido en directorio oculto; extracción del hash y crackeo con `john`; obtención de archivo `.xlsx` con más credenciales - Conexión SSH usando credenciales obtenidas del XLSX - Ejecución de `pspy64` y detección de script `backup.sh` con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor - Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor - Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario "Ian" - Descubrimiento y crackeo de archivo `.psafe3` con `pwsafe2john` y `john` para obtener nuevas credenciales - Acceso vía SSH con nuevas credenciales al sistema; confirmación de pertenencia al grupo `docker` - Levantamiento de contenedor donde Bash se ejecuta como root, lo que resulta en una shell root fuera del contenedor | eJPT – eWPT – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/76 | https://labs.thehackerslabs.com/static/uploads/machines/runers.png | ||||||||||||||||||
79 | SAL Y AZÚCAR | LINUX | PRINCIPIANTE | - Descubrimiento de directorio oculto tras fuzzer en página Apache por defecto :contentReference[oaicite:1]{index=1} - Fuerza bruta SSH para obtener credenciales de usuario - Uso de permiso sudo para ejecutar `base64` sin contraseña y leer la clave privada de root - Extracción del hash de la passphrase de la clave RSA y crackeo para finalmente acceder como root usando SSH | eJPT – eWPT – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/77 | https://blog.thehackerslabs.com/resolucion-del-ctf-sal-y-azucar/ | https://labs.thehackerslabs.com/static/uploads/machines/sal_y_az_car.png | |||||||||||||||||
80 | SANTA LOGS | WINDOWS | PRINCIPIANTE | - Acceso al visor de eventos para analizar logs del sistema (SSH, advertencias sobre el disco) - Recuperación de clave usada y visualización de script previsto - Ejecución manual del script para obtener la flag secreta | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/78 | https://blog.thehackerslabs.com/resolucion-del-ctf-santa-logs/ | https://labs.thehackerslabs.com/static/uploads/machines/santa_logs.png | |||||||||||||||||
81 | SARXIXAS | LINUX | AVANZADO | - Enumeración de directorios / Fuzzing de subdominios - Descifrado de contraseñas (zip2john + john) - Explotación de Pluck CMS (Exploit-DB 49909) - Reverse shell - Escalada de privilegios en el grupo Docker | eWPT - OSCP - eJPT | https://labs.thehackerslabs.com/machines/79 | https://blog.thehackerslabs.com/resolucion-del-ctf-sarxixas/ | https://labs.thehackerslabs.com/static/uploads/machines/sarxixas.png | |||||||||||||||||
82 | SCAPEROOM | LINUX | AVANZADO | - Extracción de subdominio desde encabezados con `curl` y decodificación de texto Base64 - Recuperación de credenciales ocultas en comentarios Base64 dentro de metadatos de imagen - Fuzzing para localizar panel de login y uso de credenciales extraídas - Conexión a MySQL usando credenciales, exploración de base de datos `SensorData`, y desencriptación directa de contraseña en MySQL - Autenticación via SSH con credenciales recuperadas - Descarga y conversión de archivo GPG cifrado a hash (`gpg2john`), y uso de `john` para descifrarlo - Revisión de cargas dinámicas (`ldd /bin/ls`) y archivo `/etc/ld.so.preload` para detectar posible vector de escalada mediante biblioteca precargada | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/80 | https://blog.thehackerslabs.com/resolucion-del-ctf-scaperoom/ | https://labs.thehackerslabs.com/static/uploads/machines/scaperoom.png | |||||||||||||||||
83 | SECURITRON | LINUX | PROFESIONAL | - Explotación de IA para filtrar subdominio `admin19-32.securitron.thl` y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1} - SQLi automatizado usando `sqlmap` contra formulario de login en `Admin/login.php` y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2} - Upload de PHP reverse shell (renombrada `avatar.php.png` a `avatar.php`) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3} - Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante `curl` y Node.js integrado :contentReference[oaicite:4]{index=4} - Acceso a endpoints `/api/models` usando la API-Key filtrada, listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5} - Lectura remota de archivos sensibles (`index.js`, `user.txt`) mediante path traversal desde API vulnerable + API-Key, obteniendo flag y credenciales de `securitybot` :contentReference[oaicite:6]{index=6} - Escalada a `securitybot` usando la credencial obtenida :contentReference[oaicite:7]{index=7} - Uso de `sudo` para ejecutar binario `ar` según documentación GTFOBins, permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8} - Lateral movement mediante análisis de crontab de root: despliegue de script `backup_bd.sh` que ejecuta `date` sin path absoluto :contentReference[oaicite:9]{index=9} - Preparación de binario `date` malicioso en `$HOME/.local/bin` (planting binario), interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10} | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/81 | https://blog.thehackerslabs.com/resol/ | https://labs.thehackerslabs.com/static/uploads/machines/securitron.png | |||||||||||||||||
84 | SHINED | LINUX | AVANZADO | - Enumeración de directorios - Inclusión de archivos local (LFI) - Extracción de clave privada SSH - Extracción de datos sensibles de archivo Excel con macros - Inyección comodín (Wildcard Injection) (escalada de privilegios mediante cron job) | eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/82 | https://blog.thehackerslabs.com/resolucion-del-ctf-shined/ | https://labs.thehackerslabs.com/static/uploads/machines/shined.png | |||||||||||||||||
85 | SINPLOMO98 | LINUX | AVANZADO | Identificación de vulnerabilidad **Server-Side Template Injection (SSTI)** en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1} - Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2} - Verificación de pertenencia del usuario a grupo `disk` y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3} - Lectura de fichero `id_rsa` de root (con permisos de disco), extracción de hash y crackeo de passphrase con **John** :contentReference[oaicite:4]{index=4} - Ajuste de permisos al fichero (`chmod 600`) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5} | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/83 | https://labs.thehackerslabs.com/static/uploads/machines/sinplomo98.png | ||||||||||||||||||
86 | STATUE | LINUX | PRINCIPIANTE | - Fuzzing web para descubrir panel oculto `/admin` - Extracción de credenciales desde `README.md` con 17 capas Base64 - Explotación de vulnerabilidad web (**CVE-2024-43042**) para RCE - Carga de reverse shell empaquetada en ZIP como módulo/plugin - Acceso inicial como `www-data` mediante ejecución de payload - Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a `charles` - Uso de credenciales descubiertas para escalar a usuario `charles` - Análisis de binario con `strings` para extraer credenciales embebidas - Identificación de `python3.12` con bit SUID - Abuso de SUID Python vía **GTFOBins** para obtener root | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/84 | https://blog.thehackerslabs.com/resolucion-de-la-maquina-statue/ | https://labs.thehackerslabs.com/static/uploads/machines/statue.png | |||||||||||||||||
87 | TEMPLO | LINUX | PRINCIPIANTE | - LFI (Local File Inclusion) - Subida de webshell PHP (PentestMonkey) - Decodificación ROT13 de nombres de archivo - Descarga y crackeo de backup.zip protegido por contraseña (John) - Acceso con credenciales obtenidas - Abuso de privilegio LXD para obtener root | OSCP - eWPT - eCPPTv3 | https://labs.thehackerslabs.com/machines/85 | https://blog.thehackerslabs.com/resolucion-del-ctf-templo/ | https://labs.thehackerslabs.com/static/uploads/machines/templo.png | |||||||||||||||||
88 | THEFIRSTAVENGER | LINUX | PRINCIPIANTE | - Identificación de instalación de WordPress mediante fuzzing web - Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin') - Fuerza bruta contra WordPress usando RockYou y acceso exitoso - Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”), subida y activación para obtener shell - Extracción de credenciales de base de datos desde `wp-config.php` y acceso al contenido de la tabla `avengers` con hashes MD5 - Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido - Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost - Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local - Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/86 | https://blog.thehackerslabs.com/resolucion-del-ctf-thefirstavenger/ | https://labs.thehackerslabs.com/static/uploads/machines/thefirstavenger.png | |||||||||||||||||
89 | THEOFFICE | LINUX | PROFESIONAL | - Explotación de **Prototype Pollution** haciendo “guest → admin” modificando cabeceras y cookies - Ejecución de **reverse shell** - Descubrimiento de credenciales FTP en archivo oculto - Pivoting desde contenedor Docker hacia otra red usando **ligolo** (interfaz, proxy y agent) - Acceso SSH mediante clave **id_rsa** extraída, crackeada y atribuida al usuario - Identificación de binario `/opt/uncompress` con **sudo sin contraseña** - Abuso de extensión `.7z` para ejecutar reverse shell como root | eWPT - OSCP - eWPTXv2 - OSWE | https://labs.thehackerslabs.com/machines/87 | https://blog.thehackerslabs.com/resolucion-del-ctf-theoffice/ | https://labs.thehackerslabs.com/static/uploads/machines/theoffice.png | |||||||||||||||||
90 | THLCPPT_V16 | LINUX | EXPERTO | - Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos, usuarios y hashes. - Crackeo de contraseñas con John para obtener acceso web como usuario `tom`, lo que permite autenticación en panel WordPress. - Uso de filtro PHP (`php://filter` + WrapWrap) para leer archivos sensibles (`/etc/passwd`, `wp-config.php`) y descubrir credenciales SSH de los usuarios `tom`, `rafael` y `jerry`. - Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de `jerry` mediante decodificación ROT13 de archivo `.dll`. - Acceso a máquina `rafael` usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario `jerry`. - Enumeración local como `jerry`, abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios. - Conexión a la máquina host con credenciales de `jerry` y exploit mediante `nginx` con permisos sudo, inyectando clave SSH en `authorized_keys` para obtener acceso root completo. | eJPT - OSCP - eCPPTv3 - eWPT | https://labs.thehackerslabs.com/machines/88 | https://blog.thehackerslabs.com/resolucion-del-ctf-thlcppt_v16/ | https://labs.thehackerslabs.com/static/uploads/machines/thlcppt_v16.png | |||||||||||||||||
91 | TICKTACKROOT | LINUX | PRINCIPIANTE | - Acceso anónimo por FTP y detección de directorio `login` con referencia al usuario “Robin” - Fuerza bruta SSH contra el usuario identificado, obteniéndose la contraseña y acceso al sistema - Identificación de binario `timeout_suid` ejecutable como root sin contraseña (SUID) - Ejecución del binario de forma prolongada (“7 days”) para obtener shell con privilegios de root | eJPT – OSCP – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/89 | https://blog.thehackerslabs.com/resolucion-del-ctf-ticktackroot/ | https://labs.thehackerslabs.com/static/uploads/machines/ticktackroot.png | |||||||||||||||||
92 | TOKEN OF HATE | LINUX | EXPERTO | - XSS almacenado vía Unicode para inyección de script (evitado filtro HTML) - Secuestro de cookies para escalar a rol administrador - LFI desde PDF generado (wkhtmltopdf) para lectura de `/etc/passwd` y credenciales - SSRF desde navegador (via XSS) para descubrir y acceder a API interna de ejecución de comandos - Manipulación de JWT (cambiando `role` a admin) para obtener RCE vía endpoint `/command` - Reverse shell lograda mediante payload en PDF - Escalada final usando binario con capabilities (`yournode`) para obtener acceso root | eWPT – eWPTXv2 – OSCP – OSWE – eCPPTv3 – eCPTXv2 | https://labs.thehackerslabs.com/machines/90 | https://labs.thehackerslabs.com/static/uploads/machines/token_of_hate.png | ||||||||||||||||||
93 | TOKEN OF LOVE | LINUX | PROFESIONAL | - Enumeración del entorno web y operación exitosa como usuario inicial - Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT - Manipulación del token JWT para escalar privilegios dentro de la aplicación - Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE) - Escalada de privilegios local mediante abuso de `sudo tee` junto con vulnerabilidad de comodines en `rsync` - Obtención de privilegios root de manera efectiva | eCPPTv3 – eCPTXv2 – OSCP – eWPT – eWPTXv2 – OSWE | https://labs.thehackerslabs.com/machines/91 | https://blog.thehackerslabs.com/resolucion-del-ctf-token-of-love/ | https://labs.thehackerslabs.com/static/uploads/machines/token_of_love.png | |||||||||||||||||
94 | TORRIJAS | LINUX | PRINCIPIANTE | - Enumeración del sitio web con WordPress y detección de plugin vulnerable (`web-directory-free`) que permite enumerar usuarios - Acceso SSH mediante fuerza bruta con Hydra, obteniendo credenciales del usuario `premo` - Descubrimiento de credenciales de base de datos en `wp-config.php` - Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario `primo` - Escalada de privilegios mediante abuso de `sudo -l`: el usuario `primo` puede ejecutar `/usr/bin/bpftrace` sin contraseña - Ejecución de `bpftrace` para obtener shell con privilegios de root (según GTFOBins) | eJPT – eWPT – OSCP – eWPTXv2 – eCPPTv3 – OSWE | https://labs.thehackerslabs.com/machines/92 | https://blog.thehackerslabs.com/resolucion-del-ctf-torrijas/ | https://labs.thehackerslabs.com/static/uploads/machines/torrijas.png | |||||||||||||||||
95 | TORTILLA PAPAS | LINUX | AVANZADO | - Enumeración de directorios - Inclusión de archivos local (LFI) - Log poisoning - Extracción y descifrado de clave privada SSH - Abuso de privilegios en sudoers (binario Smokeping) - Escalada de privilegios en el grupo LXD | eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/93 | https://blog.thehackerslabs.com/resolucion-del-ctf-tortilla-papas/ | https://labs.thehackerslabs.com/static/uploads/machines/tortilla_papas.png | |||||||||||||||||
96 | WEBOS | LINUX | AVANZADO | - Fuerza bruta SMB (Medusa) - Decodificación Brainfuck para obtener credenciales - Modificación de /etc/hosts - Fuerza bruta de directorios (admin) - Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass - Obtención de id_rsa y crackeo de passphrase - Abuso de capability de Python para ejecutar comandos como root | OSCP - eWPT - eWPTXv2 - OSWE | https://labs.thehackerslabs.com/machines/94 | https://blog.thehackerslabs.com/resolucion-del-ctf-webos/ | https://labs.thehackerslabs.com/static/uploads/machines/webos.png | |||||||||||||||||
97 | ZAPAS GUAPAS | LINUX | PRINCIPIANTE | - Server Side Template Injection (SSTI) - Escalada de privilegios en el grupo Disk (lectura de id_rsa de root) - Descifrado de contraseñas (john) | eJPT - OSCP - eCPPTv3 - eWPT - OSEP | https://labs.thehackerslabs.com/machines/95 | https://blog.thehackerslabs.com/resolucion-del-zapas-guapas/ | https://labs.thehackerslabs.com/static/uploads/machines/zapas_guapas.png | |||||||||||||||||
98 | MICROCHIP | LINUX | AVANZADO | - Reconocimiento: identificación de Portainer sin autenticación y aplicación PrestaShop con host virtual. - Descubrimiento de directorios clave en PrestaShop, incluyendo `/src` y uso de Twig. - Explotación de SSTI (Server-Side Template Injection) en Twig para obtener shell inversa (reverse shell). - Escalada de privilegios abusing `iptables-save` comment injection para sobrescribir `/etc/passwd` como root. - Obtención de acceso root directo mediante contraseña inyectada. - Cracking de hash desde `/etc/shadow` con John, para acceder como usuario `kike`. - Uso de Portainer como administrador para desplegar contenedor con bind-mount, obteniendo acceso root completo. | eWPT – eWPTXv2 – OSCP – OSWE – eCPPTv3 – eCPTXv2 | https://labs.thehackerslabs.com/machines/96 | https://labs.thehackerslabs.com/static/uploads/machines/microchip.png | ||||||||||||||||||
99 | SHADOWGATE | LINUX | AVANZADO | - Enumeración inicial de servicios: SSH (22), HTTP (8080) y servicio personalizado en 56789 - Fuzzing web para descubrir ruta `/login`; detección de requisitos de método HTTP específico - Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados - Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed), aplicación de SHA-256 como clave AES, decodificación de bloques cifrados para extraer el patrón `v4u1tgx9` - Uso de `v4u1tgx9` como usuario en login vía POST, captura del token `X-Shadow-MFA` y descubrimiento del endpoint `/verify` - Validación HTTP de usuario + token que provoca cambios en el servicio, obteniendo credenciales SSH (`mars` / `sshpassword123`) - Acceso SSH como `mars` y exploración del sistema: identificación de script local (`shadow-client.py`) que inicia REPL Python en localhost:4444 - Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root - Obtención de acceso root y extracción del flag final | eCPPTv3 – eCPTXv2 – OSCP – eWPT – eWPTXv2 – OSWE | https://labs.thehackerslabs.com/machines/97 | https://labs.thehackerslabs.com/static/uploads/machines/shadowgate.png | ||||||||||||||||||
100 | BOCATA DE ATÚN | RETO OSINT | PRINCIPIANTE | - Enumeración web con Gobuster - Análisis de nombres en hexadecimal - Esteganografía con stegseek y exiftool - Explotación de vulnerabilidad IDOR - OSINT en personajes de series (The Walking Dead) - Revisión de metadatos de imágenes - Uso de Google Dorks para cámaras Axis | eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP | https://labs.thehackerslabs.com/machines/98 | https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_at_n.png |